+101.66
Рейтинг

Виталий Никсенкин

Уведомление об изменении цен и порядка налогообложения с 2026 года



В связи с изменениями законодательства с 01.01.2026 ООО «Релевейт Групп» становится плательщиком НДС. Стоимость всех услуг, оказываемых начиная с 01.01.2026, будет увеличена на сумму НДС 5%. Данное изменение никак не связано с повышением цен на услуги, вся вырученная сумма НДС платится в бюджет России.

https://www.relevate.ru

Уведомление об изменении цен и порядка налогообложения с 2026 года



В связи с изменениями законодательства с 01.01.2026 ООО «Макхост» становится плательщиком НДС. Стоимость всех услуг, оказываемых начиная с 01.01.2026, будет увеличена на сумму НДС 5%. Данное изменение никак не связано с повышением цен на услуги, вся вырученная сумма НДС платится в бюджет России.

С прискорбием сообщаем, что с 01 января 2026 года будет произведено повышение цен. Данное повышение цен обусловлено многими факторами:
  • Многие наши поставщики становятся, как и мы, плательщиками НДС и повышают цены минимум на 15%;
  • Рост зарплат сотрудников и ставки страховых взносов в ПФ;
  • Спрос на серверные DDR и SSD взлетел вместе с бумом ИИ-инфраструктуры и цена уже выросла в 3 раза;
  • Повышение основного НДС с 20% до 22%;
  • Повышение цен на стойки в ЦОД, вызванное индексацией цен на электроэнергию Мосэнерго и на интернет-каналы (зарубежные каналы привязаны к ставке НДС);
  • Дополнительные расходы на подрядчиков и оборудование, вызванные соблюдением требований РКН и ФСБ к деятельности провайдеров хостинга по 406-ФЗ.

Повышение цен вынужденное: все наши партнёры и подрядчики уже внесли коррективы в свои цены на 2026 год и нам приходится компенсировать эту разницу.

Изменение затронет следующие услуги в ₽ (по ссылкам указаны старые цены):
  • Виртуальные серверы и backup – без изменения (только НДС);
  • Домены RU и РФ – без изменения;
  • Другие домены – цена меняется каждый день в зависимости от цены регистратора;
  • Весь виртуальный хостинг – увеличение цены в среднем на 40% (например, Мак-3 сейчас 179 ₽, станет 259 ₽ включая НДС 12.33 ₽).

Но есть хорошее предложение! До 01.01.2026 вы можете оплатить продление по старой цене на период до 2 лет! Для этого во вкладке Тариф своего заказа откройте блок Продление, выберите желаемый период и нажмите Оплатить сейчас. После пополнения баланса продление будет оплачено. Убедитесь, что деньги списаны с баланса (зарезервированы), а на вкладке Тариф указан следующий оплаченный период и новая дата окончания. Все уже оплаченные заказы будут работать до конца периода и не потребуют доплат.

Оставайтесь с нами. McHost по-прежнему один из самых лучших в Рунете!

Официальное уведомление: mchost.ru/files/mchost2026.pdf

Чёрная пятница в Макхосте | Пополняйте баланс и получайте кэшбэк



В честь чёрной пятницы дарим вам кэшбэк 26% До конца дня пополните баланс по СБП и получите 26% бонусов на баланс.



Правила акции:
  • Минимальная сумма пополнения – 1000 ₽;
  • Деньги оплаченные с кэшбэком нельзя вернуть с баланса;
  • Участвовать в акции можно сколько угодно раз на любых аккаунтах;
  • Полученные по данной акции бонусы сгорят 31.01.2026;
  • Акция может быть прекращена досрочно при достижении общей суммы кэшбэка всех клиентов 100000 ₽;
  • Бонусы можно потратить на продление любых услуг или заказать новые.



https://mchost.ru

Рег.облако открыл корпоративное объектное хранилище S3 с полной изоляцией данных



Новый сервис позволяет бизнесу управлять IT-инфраструктурой в полностью изолированных сегментах облачной среды и работать с конфиденциальными данными.

Облачный провайдер Рег.облако представляет решение для безопасного хранения больших данных — приватное объектное S3-совместимое хранилище. Сервис предназначен для компаний, работающих с конфиденциальной информацией и требующих гарантий полного контроля над данными.
reg.cloud/services/private-storage



Новое решение предлагает бизнесу альтернативу публичным облачным хранилищам, устраняя ключевые риски мультитенантных сред. Каждая компания получает физически изолированную инфраструктуру с собственной системой хранения на базе технологии Ceph с соблюдением требований безопасности. Решение доступно для размещения как в дата-центрах Рег.облака, так и на площадках заказчика.

Сервис особенно актуален для финансового сектора, телекоммуникационных компаний и ритейла, где критически важны безопасное хранение транзакционных данных, логов и резервных копий. Функциональность решения позволяет реализовать различные возможности в управлении безопасностью данных, например создавать отдельные учетные записи без возможности чтения или удаления.

Многие компании сталкиваются с дилеммой: как совместить преимущества облачных технологий с требованиями регуляторов к защите данных. Наше решение позволяет развернуть современную систему хранения в полностью изолированном сегменте, при этом сохраняя все преимущества облачной модели обслуживания
говорит Алексей Тюняев, директор по облачным продуктам Рег.облака

Экономическая модель сервиса переводит капитальные затраты в операционные — клиенты оплачивают подписку, которая включает оборудование, программное обеспечение и техническую поддержку. Это помогает предприятиям избежать крупных единовременных инвестиций в IT-инфраструктуру и содержания профильных специалистов.

Масштабируемость решения позволяет начинать с сотен терабайт и увеличивать объемы хранения до нескольких петабайт без прерывания работы систем. К сервису подключена репликация данных для защиты от сбоев, скорость подключения в локальной сети стартует от 100 Гбит/с.

Своя ASN и подсеть IPv6 с NetLir



Нужна своя ASN или подсеть IPv6?
Проект NetLir оформит всё для вас быстро, надёжно и по отличной цене.

Почему NetLir?
  • Качественная и профессиональная работа
  • Чистые подсети — без попаданий в BlackList
  • Моментальный старт
  • Поддержка 24/7
Если вы давно хотели получить собственную автономную систему или IPv6 подсеть — сейчас самое время.

Подробнее на netlir.pro



Ноябрь — запуск статус-панели, мануалы для сисадминов и обзор свежих уязвимостей

Ноябрь — время, когда список дел длиннее, чем световой день: догорают отчёты и дедлайны, всем надо что-то успеть. Если вы, как и мы, чувствуете, что стресс достиг критического уровня, пора применять техники самопомощи. Например, покричать в лесу или просто расслабиться и попытаться поймать дзен.



А пока вы выбираете, предлагаем свой способ для передышки — полистайте наш заботливый ноябрьский дайджест. Он поможет переключиться и сэкономить силы.

В блоге рассказываем, как разгрузить рабочий день и поручить хотя бы часть рутины роботам. Инструкции в базе знаний помогут настроить сложную систему и потратить на это минимум нервных клеток, а на Хабре ждёт подборка свежих статей для вдохновения и перезагрузки.

Теперь обо всём по порядку: заварите ромашкового чаю, и поехали!

Статьи и инструкции
Как создать telegram-бота на Python
В инструкции — как собрать на Python верного помощника, который будет сообщать данные о сервере. А ещё разберём, как сделать так, чтобы он работал круглосуточно, а вы — нет.
firstvds.ru/blog/kak-sozdat-telegram-bota-na-python

Что такое Swagger и как он облегчает работу с API
Swagger — тоже один из способов автоматизировать работу и облегчить себе жизнь. Это набор инструментов для проектирования API-сервисов, который будет полезен разработчикам, аналитикам, тестировщикам и техническим писателям. В статье рассказываем, как использовать инструмент, и разбираем работу самых востребованных приложений в этой экосистеме.
firstvds.ru/blog/chto-takoe-swagger-i-kak-oblegchaet-rabotu-s-api

Подборка мануалов для системных администраторов
Мы знаем, как бывает сложно разобраться в настройках, поэтому наши специалисты подготовили для вас шпаргалки. Они помогут освоить работу с Systemd — инструментом для управления ОС на базе Linux, подключаться к БД MySQL — удалённо или локально, настраивать файрвол и переносить данные между облачными хранилищами. Сохраните их, чтобы заглянуть, когда появится задача.

Habr: самое интересное за ноябрь
Когда рабочие задачи накрывают с головой, лучшее лекарство — отвлечься. Приходите к нам на Хабр, чтобы обсудить актуальные и просто интересные темы.
Разберемся, как эффективнее использовать AI-инструменты в разработке на примере Vue SFC, и расскажем про демокит для тестирования RF-плат. Если хочется чего-то более легкого, припасли научный нон-фикшен — трогательную историю создания кардиомонитора и статью о поразительной случайности, которая привела к открытию реликтового излучения.

Ищем авторов для блога на Хабр
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, получите повышенный гонорар.
Тема декабря: IT-компании.
firstvds.ru/avtoram


Новости ноября
Запустили новый сервис — статус-панель


Статус-панель FirstVDS — инструмент, который позволяет оперативно оценить состояние вашей инфраструктуры: кластеров с тарифными планами, панелей виртуализации, сетей и сервисов. В случае внезапных проблем панель сразу поможет понять: это локальная неисправность или масштабный инцидент.
Перейти в статус-панель можно с главной страницы нашего сайта. Для этого в верхнем меню нажмите на индикатор статус-панели.
firstvds.live
О том, как работает инструмент и какие задачи решает, рассказали в подробной инструкции.
firstvds.ru/technology/status-panel-firstvds

Временно приостанавливаем продажи VDS в Казахстане

Локация Алматы показала настолько высокий спрос, что наши клиенты за короткое время заняли всю стартовую инфраструктуру. Поэтому мы временно приостанавливаем продажу новых серверов в Казахстане. Сейчас ведём работы по расширению мощностей: двигаемся максимально быстро, не жертвуя качеством.

Топ новостей из мира безопасности
Отличные новости для всех, кто полыхает в огне дедлайнов: в плане безопасности ноябрь выдался довольно тихим и мирным. Но всё-таки специалисты по безопасности обнаружили несколько критических уязвимостей. Мы советуем проверить свои системы, чтобы избежать проблем:
  • уязвимости в браузерах на Chromium, а также в Wordpress, Docker и Kubernetes;
  • опасные уязвимости в WordPress и Grafana Enterprise.
Специалисты по ИБ также обнаружили новую волну атак на реестр npm — затронуто уже 25 000 репозиториев. По принципу действия он напоминает вредонос Shai Hulud: подробный обзор атаки — в нашей статье на Хабре habr.com/ru/companies/first/articles/969916/

Угроза для пользователей браузеров на базе Chromium
ИБ-исследователь Хосе Пино обнаружил серьезную уязвимость в движке Blink, которая позволяет за секунды вывести из строя многие браузеры на базе Chromium или вызвать зависание системы. Уязвимость подтверждена в браузерах на движке Chromium, начиная с версии 143.0.7483.0. В том числе в Microsoft Edge, Brave, Opera и Vivaldi, OpenAI ChatGPT Atlas, Perplexity Comet и другие. Исключение — Firefox, Safari, которые используют собственные движки — Gecko и WebKit соответственно.
Как работает атака. Проблема заключается в том, что Blink не ограничивает частоту обновлений API document.title. Это приводит к миллионам мутаций DOM в секунду: они перегружают CPU, приводя к внезапному завершению работы браузера и падению производительности системы.
Атака включает три этапа:
Подготовка. В память загружаются данные для циклической смены заголовка вкладки.
Инъекция. Скрипт выполняет массовые обновления document.title, создавая огромную нагрузку.
Перегрузка. Главный поток браузера перегружается, что приводит к зависанию интерфейса, вкладок и последующему аварийному завершению работы.
Brash можно активировать по таймеру, превратив в логическую бомбу — достаточно кликнуть по вредоносной ссылке.
Защита пока только одна: не переходить по подозрительным ссылкам и закрывать зависшие вкладки. Разработчики Chromium планируют ограничить частоту обновлений document.title и улучшить управление ресурсами Blink.
xakep.ru/2025/10/31/brash/

Плагин безопасности Wordpress оказался уязвимым
В плагине Anti-Malware Security and Brute-Force Firewall для Wordpress обнаружена уязвимость CVE-2025-11705. Она позволяет пользователям с минимальными правами (например, подписчикам) читать любые файлы на сервере. Например, получить доступ к конфигурационному файлу wp-config.php, где хранится имя базы данных и учетные данные. В этом случае злоумышленник может украсть хеши паролей, email-адреса, содержимое постов и другие конфиденциальные данные, что может привести к полному захвату сайта.
Проблема — в функции GOTMLS_ajax_scan(), которая обрабатывает AJAX-запросы. В ней отсутствует проверка прав доступа — используется только nonce, который может перехватить атакующий. Это позволяет любому авторизованному пользователю вызвать функцию и прочитать критически важные файлы.
Сейчас плагин Anti-Malware Security and Brute-Force Firewall установлен более чем на 100 000 сайтов. Уязвимость затрагивает версии 4.23.81 и более ранние. Чтобы защититься, необходимо обновить плагин Anti-Malware Security and Brute-Force Firewall до версии 4.23.83 или выше, где добавлена проверка прав пользователя. Поскольку уязвимость уже раскрыта публично, атаки могут начаться в любой момент, поэтому обновление следует установить как можно скорее.
xakep.ru/2025/11/01/secure-plugin-bug/

Уязвимость в плагине Wordpress ставит тысячи сайтов под удар
Злоумышленники атакуют сайты на Wordpress, используя критическую уязвимость CVE-2025-11833 в популярном плагине Post SMTP (более 400 000 установок), который применяется для отправки почты. Хакеры перехватывают письма для сброса паролей, получая полный контроль над ресурсами. Уязвимость затрагивает все версии плагина от 3.6.0 и выше.
Дело в том, что плагин передаёт логи писем по любому запросу без проверки прав. Это позволяет злоумышленникам читать письма для сброса паролей администраторов, переходить по ссылкам и захватывать учетные записи. Уязвимость оценивается в 9.8 баллов из 10 по шкале CVSS.
Для защиты необходимо срочно обновить плагин Post SMTP до версии 3.6.1, где эта уязвимость исправлена. Поскольку атаки уже фиксируются в активной фазе (тысячи попыток взлома), мы советуем не откладывать обновление.
xakep.ru/2025/11/06/post-smtp-flaw/

Побег из контейнера: обнаружены три уязвимости в runC для Docker и Kubernetes
Инженер SUSE и член совета Open Container Initiative (OCI) Алекса Сарай обнаружил три критические уязвимости (CVE-2025-31133, CVE-2025-52565, CVE-2025-52881) в контейнерном рантайме runC — ключевом компоненте Docker и Kubernetes, отвечающем за низкоуровневые операции управления контейнерами.
Уязвимости связаны с манипуляцией символьными ссылками при монтировании файлов и позволяют злоумышленнику, имеющему возможность запускать контейнеры с кастомными настройками, обойти изоляцию и получить права root на хост-системе:
CVE-2025-31133 — позволяет атакующему заменить /dev/null на символьную ссылку для записи произвольных данных в /proc.
CVE-2025-52565 — через манипуляции с /dev/console и символьные ссылки возможна запись критических данных в procfs.
CVE-2025-52881 — обход LSM-защиты позволяет перенаправлять запись данных в /proc на контролируемые файлы, включая опасные вроде /proc/sysrq-trigger.
Уязвимости требуют возможности настраивать монтирование в контейнерах через вредоносные образы или Dockerfile.
Как защититься:
Обновить runC до версий 1.2.8, 1.3.3, 1.4.0-rc.3 или новее.
Включить user namespace для всех контейнеров без предоставления root-прав хоста.
Использовать rootless-контейнеры где это возможно.
Мониторить подозрительную работу с символьными ссылками.
На текущий момент активных атак не зафиксировано, но лучше как можно скорее установить обновление.
xakep.ru/2025/11/11/runc-bugs/

Критическая уязвимость в W3 Total Cache: полный контроль над сайтом через комментарии
В популярном плагине WordPress W3 Total Cache обнаружена критическая уязвимость CVE-2025-9501. Она позволяет выполнять произвольные PHP-команды на сервере без аутентификации и получить полный контроль над сайтом. Уязвимость затрагивает все версии плагина до 2.8.13.
Уязвимость связана с функцией _parse_dynamic_mfunc(), которая обрабатывает динамические вызовы функций в кешированном контенте. Для атаки достаточно оставить на сайте специально подготовленный комментарий с вредоносной нагрузкой — плагин выполнит содержащиеся в нем PHP-команды.
Чтобы защититься:
обновите W3 Total Cache до версии 2.8.13;
если обновление невозможно, деактивируйте плагин;
в качестве дополнительной меры отключите комментарии на сайте или включите их премодерацию.
Разработчики выпустили исправление 20 октября 2025 года, но сотни тысяч сайтов до сих пор остаются уязвимыми. Исследователи намеренно отложили публикацию PoC-эксплоита до 24 ноября, чтобы администраторы успели обновить системы.
xakep.ru/2025/11/20/w3-total-cache-injection/

Критическая уязвимость в Grafana Enterprise позволяет получить права администратора
В Grafana Enterprise обнаружена критическая уязвимость CVE-2025-41115 (CVSS 10/10), позволяющая злоумышленнику выдать себя за администратора или другого пользователя системы. CVE-2025-41115 затрагивает Grafana Enterprise версий 12.0.0–12.2.1.
Атака работает, если включена функция SCIM provisioning (опции enableSCIM и user_sync_enabled установлены в true). В этом случае вредоносный SCIM-клиент может создать пользователя с числовым externalId, который Grafana соотносит с внутренним идентификатором user.uid. Такая подмена позволяет получить права администратора или другого привилегированного пользователя.
Для защиты необходимо как можно скорее обновить Grafana Enterprise до версии 12.3.0 или патчевых релизов 12.2.1, 12.1.3, 12.0.6. В качестве временной меры рекомендуется отключить SCIM provisioning. Уязвимость в Grafana была обнаружена и устранена 4 ноября 2025 года. По данным компании, злоумышленники не использовали её в атаках на облачный сервис Grafana Cloud.
xakep.ru/2025/11/24/grafana-flaw/

Опасная атака на npm: Sha1-Hulud крадёт данные и уничтожает файлы
Специалисты по ИБ обнаружили волну атак Sha1-Hulud на реестр npm, которая затронула уже более 25 000 репозиториев. Принцип её работы напоминает атаку Shai-Hulud, выявленную ранее в 2025 году. Но новый вредонос может не только красть учётную информацию и получать контроль над системами, но и даёт возможность полностью удалять данные на заражённых устройствах.
Как работает атака Sha1-Hulud на npm:
Злоумышленники добавляют в пакеты вредоносный скрипт preinstall, который выполняется автоматически при установке пакета. Этот скрипт обнаруживает или устанавливает среду Bun.
Запускается вложенный вредоносный код, который регистрирует заражённую машину как GitHub self-hosted runner с именем SHA1HULUD.
Далее создаётся и добавляется в репозиторий вредоносный GitHub workflow (например, .github/workflows/discussion.yaml) с уязвимостью внедрения команд. Этот workflow позволяет злоумышленникам запускать произвольные команды на runner.
Вредоносный код запускает утилиту TruffleHog для локального сканирования машины на предмет поиска токенов npm, ключей облачных платформ AWS, GCP, переменных окружения и других секретов.
Workflow собирает все секреты из GitHub Secrets и сохраняет их в файл actionsSecrets.json, который скачивается обратно на заражённую машину. Workflow удаляется для сокрытия следов.
Собранные секреты и конфиденциальные данные отправляются злоумышленникам, в том числе создаётся публичный репозиторий Shai-Hulud с украденными данными от имени жертвы.
Если вредонос не может получить доступ к токенам или аутентифицироваться в GitHub (или получить npm токены), запускается функция уничтожения всех доступных для записи файлов в домашнем каталоге (wiper). Для повышения привилегий вирус пытается получить root-доступ через Docker, монтируя корневую файловую систему в привилегированном контейнере и копируя вредоносный файл sudoers для беспарольного доступа. Подробнее о механизме атаки и её рисках рассказывали в нашей статье на Хабре.
Как защититься:
просканировать все конечные точки на наличие заражённых пакетов и немедленно удалить их;
обновить все учётные данные и проверить репозитории на наличие подозрительных файлов workflow, таких как shai-hulud-workflow.yml;
внимательно следить за необычными ветками и действиями в .github/workflows для выявления скрытого заражения.
thehackernews.com/2025/11/second-sha1-hulud-wave-affects-25000.html

OWLHOST BLACK FRIDAY SALE!





Черная Пятница от OWLHOST!
Совейка обожает выгодные предложения и никогда не проходит мимо хорошей скидки.
Поэтому участие в грандиозном празднике распродаж — для неё дело принципа!
К Чёрной пятнице мы подготовили особый подарок — промо-код BLACK-FRIDAY,
который в течение нескольких дней дарит 70% скидку на хостинг.
Обращаем внимание: промо-код действует только до 30 ноября 2025 года включительно
и распространяется исключительно на заказы, оформленные в период акции.
Сделать заказ можно на сайте:
www.owlhost.net/ru/
или сразу в биллинге:
billing.owlhost.net/store/hosting/
Условия акции:
  • Номинал промо-кода — скидка 70%.
  • Применяется только к новым заказам виртуального хостинга в период флеш-распродажи.
  • Использовать промо-код можно неограниченное количество раз.
  • BLACK-FRIDAY действует до 30 ноября 2025 года включительно.
Совейка знает толк в выгодных предложениях!
P.S. Отписаться от рассылки можно по этой ссылке.
С уважением, команда OWLHOST

OWLHOST BLACK FRIDAY SALE!
The Little Owl loves great deals and never misses a good discount.
That’s why taking part in the grand celebration of Black Friday sales is a matter of principle!
For this occasion, we’ve prepared a special gift — the promo code BLACK-FRIDAY,
which gives you a 70% discount on hosting for a limited number of days.
Please note: the promo code is valid only until November 30, 2025, inclusive
and applies exclusively to orders placed during the promotion period.
You can place your order on our website:
www.owlhost.net/en/
or directly in the billing panel:
billing.owlhost.net/store/hosting/
Promotion Terms:
  1. Promo code value: 70% discount.
  2. Applies only to new virtual hosting orders placed during the flash sale.
  3. May be used an unlimited number of times.
  4. Valid until November 30, 2025, inclusive.
The Owl knows a good deal when she sees one!
P.S. You can unsubscribe using this link.
Best regards, OWLHOST Team

Технические работы в Санкт-Петербурге в ночь с 1 на 2 декабря



Делаем Рег.облако лучше для вас — с 01.12.25 23:00 до 02.12.25 9:00 (МСК) в Санкт-Петербурге пройдут плановые технические работы по обновлению сетевой инфраструктуры.

В указанный период любые операции с вашими ресурсами в этом регионе через личный кабинет будут временно недоступны. При этом сами ресурсы продолжат работать, однако возможны кратковременные перебои в сети. В это время также будут недоступны операции с приватными сетями во всех регионах. Вы сможете видеть сети архивных тарифов VPS, но создание, изменение или удаление приватных сетей будет невозможно до завершения работ.

Эти обновления помогут повысить стабильность и надежность наших облачных сервисов.
Мы заранее просим учесть этот период при планировании вашей работы и приносим извинения за возможные неудобства.

Если у вас возникнут вопросы, служба поддержки Рег.облака всегда готова помочь.

Спасибо за понимание и доверие!
Команда Рег.облака

Черная пятница 2025!



«Чёрная пятница» уже началась!

Успейте купить или продлить ваши серверы со скидкой!

Промокод: BLACKFRIDAY25

Укажите этот промокод в корзине и система пересчитает стоимость, применив скидку.
В акции участвуют данные услуги:
  • Хостинг VPS — 30%
  • vDedicated — 30%
  • Выделенные серверы — 20%

Акция действует уже сейчас и продлится до 30 ноября 2025 года.

https://serv-tech.ru/

Корректировка платы за услуги в связи с индексацией цен в 2026 году



Мы хотели бы проинформировать вас о следующих автоматических корректировках платы за индексацию цен, которые вступят в силу с 2026 года. Они соответствуют нашим Условиям продаж B2B:

1. Ежегодная корректировка платы за обслуживание
Ежегодно мы корректируем стоимость наших услуг, чтобы иметь возможность инвестировать в разработку продуктов и продолжать предоставлять вам улучшенные услуги. Мы ограничили индексацию цен до 3,9% в соответствии с пунктом 10.2 наших Условий продаж B2B.
Это повышение применимо ко всем услугам, за исключением программного обеспечения и доменов.

Эта корректировка стоимости услуг будет произведена автоматически в годовщину начала действия вашего контракта в 2026 году. Мы уведомим вас о корректировке вашего счета, перечислив сведения об услугах, которые завершают один или несколько лет в этом месяце. Подробную информацию о том, как это работает, см. в этой статье в нашей Базе знаний.

2. Увеличение платы за стороннее программное обеспечение (применимо к вашим Услугам, см. ниже)
Как вы, возможно, читали в новостных лентах отрасли, cPanel, Plesk и Microsoft объявили о повышении цен с 1 января 2026 года. Мы отнесём это повышение стоимости лицензий к стоимости услуг. Поэтому следующее повышение вступит в силу с 1 января 2026 года только для тех, кто использует лицензии cPanel, Plesk или Microsoft.




3. Изменение цен на управляемый хостинг
Как вы, возможно, читали в различных отраслевых новостных лентах, поставщики программного обеспечения объявили о повышении цен с 1 января 2026 года. Мы учтём это повышение стоимости лицензий в стоимости услуг. Поэтому следующее повышение вступит в силу с 1 января 2026 года только при использовании управляемого хостинга.


Кроме того, в годовщину даты начала действия контракта для вашего выделенного сервера или VPS будет применена индексация платы за обслуживание на 3,9 % в год.

Благодарим вас за сотрудничество и доверие к нам. Мы будем рады и впредь помогать вам и способствовать вашему успеху. Если у вас есть вопросы, пожалуйста, свяжитесь с нами, создав тикет на клиентском портале Leaseweb. Мы всегда рады помочь.

С наилучшими пожеланиями,
Берт Стам,
Управляющий,
Leaseweb Netherlands BV

С наилучшими пожеланиями,
Маркус Буш,
Управляющий,
Leaseweb Deutschland GmbH

С наилучшими пожеланиями,
Питер Краан,
Генеральный директор,
Leaseweb Singapore PTE. LTD.

С наилучшими пожеланиями,
Ричард Коупленд,
Генеральный директор,
Leaseweb USA Inc.